ما مدى أمان RDP؟

آخر تحديث:
أبريل 11, 2024

ما مدى أمان RDP؟

في الآونة الأخيرة ، غطت TechTarget تقرير الخصم النشط لمنتصف العام لشركة Sophos لقادة التكنولوجيا ، والذي يحلل البيانات التي جمعها فريق الاستجابة للحوادث في الشركة للنصف الأول من عام 2023. يحتوي التقرير على بعض الإحصائيات التي تفتح العين لأي مؤسسة تستخدم أجهزة Windows كعنصر في البنية التحتية لتكنولوجيا المعلومات الخاصة بها.

تابع القراءة للاطلاع على الإحصائيات والحصول على توصيات حول كيفية التخفيف من المخاطر ، بما في ذلك استخدام GO-Global عند تقديم تطبيقات Windows.

RDP وبيانات الاعتماد المخترقة

بينما أشار تقرير Sophos إلى أن برامج الفدية لا تزال النوع الأول من الهجمات ، استفاد المهاجمون من بروتوكول سطح المكتب البعيد من Microsoft® (RDP) في 95٪ من الهجمات ، ارتفاعا من 88٪ في عام 2022. في 77٪ من هجمات 2023 ، تم استخدام RDP للاستفادة من بيانات الاعتماد المخترقة للوصول الداخلي (التهديدات التي تنشأ من داخل المؤسسة ، مثل الموظفين أو البائعين أو الشركاء) والحركة الجانبية (التقنيات التي يستخدمها المهاجم للتنقل عبر الشبكة بعد الوصول).

وفقا ل Sophos ، تظل RDP "واحدة من أكثر الأدوات التي يساء استخدامها على نطاق واسع" لأنها تأتي مثبتة مسبقا على معظم أنظمة التشغيل Windows. قبل Windows® 11 ، لم يتم تكوين RDP بحماية القوة الغاشمة ، مما يجعل هذه الحسابات أكثر عرضة للخطر. في نظام التشغيل Windows 11 ، بدأت Microsoft في تمكين سياسة تأمين الحساب افتراضيا. تقوم السياسة تلقائيا بقفل حسابات المستخدمين لمدة 10 دقائق بعد فشل 10 محاولات تسجيل دخول متتالية ، مما يساعد على التخفيف من التأثير الغاشم.

عامل مساهم آخر أشارت إليه Sophos هو أن MFA لم يتم تنفيذه بقوة كجزء من سياسة أمن الشركات.

ساهمت هذه العوامل في جعل أوراق الاعتماد المخترقة السبب الجذري الرئيسي للهجمات التي تم تحليلها في تقرير Sophos لمنتصف عام 2023.

تقليل الرافعة المالية RDP

لتقليل نفوذ RDP ، ينصح تقرير Sophos بأنه يجب على المؤسسات أن تفرض أن يكون استخدام RDP "ضروريا ومحدودا ومدققا" ، وتنفيذ MFA عبر المؤسسة. يقر سوفوس بأن تأمين RDP ليس بالأمر الهين - ولكن القيام بذلك سيكون له تأثير ملحوظ. ببساطة ، يعني فعل إنشاء حاجز طريق "عدم الوصول إلى RDP" أن المهاجم يجب أن يأخذ وقتا إضافيا في حل بديل ، مما يوفر مزيدا من الوقت للمؤسسة لاكتشاف مثل هذا النشاط وتنفيذ الدفاع.  

يمكن للمؤسسات تقليل المخاطر من خلال التأكد من أن مستخدمي Windows 11 لم يقوموا بتعطيل نهج تأمين الحساب وأن مستخدمي Windows 10 و 8.1 يقومون بتمكين نهج تأمين الحساب على أجهزتهم. بدلا من ذلك ، يمكن للمستخدمين تعطيل RDP بين جلسات سطح المكتب البعيد.

لسوء الحظ ، تعرف معظم فرق حوسبة المستخدم النهائي أن الاعتماد على المستخدمين النهائيين لتأمين RDP أو تعطيله ليس طريقة موثوقة لمعالجة مشكلة بيانات الاعتماد المخترقة. كما أن موردي البرامج المستقلين (ISV) الذين يستخدمون Microsoft RDS لتقديم تطبيقاتهم للعملاء ليسوا في وضع يسمح لهم بإملاء إعدادات Windows على أجهزة عملائهم. كما يقترح Sophos ، لمواصلة استخدام RDS و RDP وتقليل تهديد بيانات الاعتماد المخترقة ، والحد من استخدام RDP قدر الإمكان ، وتمكين سياسة تأمين حساب RDP على أجهزة Windows حيث يمكنك ذلك ، وتنفيذ MFA لكل مستخدم.

بدائل RDP

بالنسبة للشركات التي تستخدم Microsoft RDS و RDP لتقديم تطبيقات Windows للمستخدمين أو العملاء ، هناك حل بديل واحد يلغي الحاجة إلى استخدام RDS و RDP.

توفر GO-Global® بدائل كاملة لوظائف Microsoft متعددة الجلسات وخدمات سطح المكتب البعيد وبروتوكول سطح المكتب البعيد. تستبدل GO-Global RDP ببروتوكول RapidX (RXP) ، وهو بروتوكول خاص بالنطاق الترددي المنخفض. نظرا لأن RXP مغلق المصدر ، فإنه يوفر دفاعا إضافيا ضد المهاجمين ، مقارنة ببروتوكول RDP مفتوح المصدر.

لمزيد من الأمان ، يتضمن GO-Global 2FA ، مما يجعل القوة الغاشمة وعمليات البحث عن كلمات مرور القاموس عديمة الفائدة. ويوفر GO-Global + SSO الدعم ل OpenID Connect ، والذي يسمح للمؤسسات باستخدام موفري الهوية الحديثة لتمكين تسجيل الدخول الأحادي إلى مضيفي GO-Global Windows.

للمزيد من المعلومات

اقرأ تقرير سوفوس هنا.

اقرأ مقالة TechTarget التي تغطي تقرير Sophos هنا.

لطلب عرض GO-Global ، انقر هنا ؛ للحصول على نسخة تجريبية مجانية من GO-Global لمدة 30 يوما ، انقر هنا.